Recuperacion Datos, Recuperacion Archivos de Datos
 


Noticias del Sector
20091010

Recuperacion de Datos Telefónicamente podemos darle una orientación de la avería en su disco duro.

Contacte +34 91 234 32 93


Linea.Red, empresa tecnológica especializada en recuperación de datos , archivos, ficheros e información sobre múltiples y diferentes soportes de almacenamiento.




ZTE lidera el Mercado global de UDC/NGHLR.
Diario Ti.com 20091006

ZTE Corporation fue rankeado como el principal proveedor de equipos de tecnología UDC/NGHLR en el mercado global por Frost & Sullivan, la conocida empresa de investigaciones de la industria. Diario Ti: La tecnología UDC/NGHLR resuelve el problema de un mercado en vertiginoso crecimiento con un rápido incremento en la demanda de servicios móviles, que está siendo explorado y organizado por operadores alrededor del mundo. Mejorarlo para el usuario es una prioridad para el 87% de los operadores. En su último informe, Análisis del UDC global, Frost & Sullivan destaca que a pesar del costo de una efectiva solución y la enorme base de suscriptores en áreas emergentes, ZTE creció rápidamente en el mercado UDC/NGHLR. ZTE acapara más del 20% de la base de suscriptores globales de la tecnología UDC/NGHLR, lo que lo posiciona primero en el ranking del mercado global. El informe resalta además el movimiento de migración del tradicional HLR (Home Location Register) al NGHLR (Next-generation Home Location Register) para el manejo de datos de suscriptores ...




VMware anuncia la compra de SpringSource.
Diario Ti.com 20090825

La compañía añade una moderna plataforma de aplicaciones a la estrategia de infraestructura de cloud computing de VMware. Diario Ti: VMware ha anunciado un acuerdo definitivo para adquirir la compañía privada SpringSource. VMware y SpringSource planean desarrollar nuevas soluciones que permitan a las empresas construir, ejecutar y gestionar aplicaciones de forma más eficiente en arquitecturas cloud tanto internas como externas. Los modernos entornos informáticos actuales se están transformando en un mundo centrado en las aplicaciones y los datos, impulsados por avanzadas plataformas virtualizadas y de cloud computing, afirma Paul Maritz, presidente y CEO de VMwa ...




Trend Micro firma un acuerdo OEM con ASUS.
Diario Ti.com 20090926

Trend Micro anuncia la firma de un acuerdo OEM con ASUS, uno de los fabricantes de PCs más grande del mundo, para ofrecer su reconocida familia de soluciones de consumo Trend Micro Internet Security en los modelos seleccionados de equipos portátiles y de sobremesa, así como en los premium Eee PC de ASUS que se comercializan a nivel mundial. Diario Ti: Con una carga de memoria ligera que no afecta al rendimiento del equipo, rápida instalación y protección efectiva que incluye funciones de control parental únicas y de fácil instalación para los clientes de ASUS que elijan aprovechar la versión de prueba de 60 días pre-instalada de Trend Micro Internet Security. Trend Micro Internet Security ofrece a los usuarios libertad y tranquilidad a la hora de realizar compras, navegar por la Red o llevar a cabo transacciones bancarias online sin tener que preocuparse por la actualización o gestión de sus programas de seguridad. Impulsado por la infraestructura Trend Micro Smart Protection Network, que trabaja en un segundo plano, correlacionando la inteligencia de amenazas, protegiendo Internet en la nube y proporcionando a los usuarios dondequiera ...




Spammers se adelantan a la Navidad.
Diario Ti.com 20091001

Este año los ciberladrones se han adelantado a las fechas navideñas para reinventar nuevos ataques informáticos. Diario Ti: Los spammers saben que la Navidad es una de las épocas del año donde se consume más: regalos navideños, compras espontáneas o viajes, mediante la compra Online. Este año, teniendo en cuenta el panorama económico, muchos usuarios empiezan a realizar ahora sus compras navideñas para equilibrar el presupuesto y recortar gastos. Es aquí cuando entra en juego la astucia del pirata para aprovecharse del momento y de la buena voluntad de los usuarios para empezar a crear nuevas oleadas de ataques informáticos antes de ...




Correos alerta de un nuevo intento de phishing que utiliza su imagen.
El Mundo.es 20091008

Correos ha advertido del uso de su logotipo y nombre en correos electrónicos que supuestamente anuncian al internauta la recepción de un telegrama, para lo que han de seguir una enlace que provocaría la descarga de un fichero malicioso. Las direcciones que supuestamente se han utilizado para remitir el mensaje son correos@es y telegrama@correos. on. es. La empresa posta ...




Claves para evitar el phishing.
El Mundo.es 20091009

Tras el ataque de phishing que ha robado las contraseñas de más de 30. 000 cuentas de correo electrónico, ahora surgen las dudas sobre una buena protección del ordenador personal ante todos los peligros que surgen en Internet. Un ataque phishing es un tipo de estafa que tiene lugar en la Red. El estafador, que en este caso se conoce como phisher, se oculta tras una falsa apariencia y pide información confidencial al estafado en cuestión, como contraseñas de la cuenta bancaria o del propio correo electrónico, por ejemplo. Para evitar ser víctima de este tipo de delito informático, hay que tomar en consideración algunos consejos:- A la hora de crear contraseñas, lo ideal es una secuencia de un mínimo de ocho caracteres que combine letras y números, y que además no se corresponda con el nombre propio de alguien cercano o alguna palabra que sea fácilmente adivinable para un hacker. - Es importante cambiar periódicamente la contraseña utilizada para acceder a los servicios de Internet, ya sean redes sociales, correo electrónico o cualquier otro. Además, no es recomendable utilizar la misma palabra en todas las contraseñas, puesto que de ese modo será más vulnerable la cuenta. - Al recibir un enlace en el correo electrónico, es convienente fijarse en la dirección exacta del remitente, independientemente del nombre que aparezca. - Es imprescindible en un ordenador conectado a la ...




Chávez quiere prohibir los juguetes y videojuegos que inciten a la guerra.
El Mundo.es 20090826

Si se aprueba una nueva ley que se debate en el Parlamento, Hugo Chávez será el único que podrá jugar a la guerra en Venezuela. Y es que la Asamblea Nacional, bajo control del chavismo por la decisión de la oposición de boicotear las elecciones parlamentarias de 2005, aprobó el martes por la noche, en primera lectura, una ley que prohíbe la venta y uso de videojuegos y juguetes bélicos. La propuesta, según explicó el vicepresidente del poder legislativo, José Albornoz, tiene por finalidad la prohibición de la fabricación, importación, distribución, venta, alquiler y uso de vídeos, juegos y juguetes bélicos de naturaleza violenta. Además, contempla multas de entre 10. 000 y 100. 000 euros a quienes fabriquen, importen, distribuyan, vendan o renten (alquilen) videojuegos que influyan en la agresividad y la violencia de los niños. El diputado Arcadio Montiel precisó que este tipo de entretenimientos, calificados por el Partido Socialista de Chávez (PSUV) como una consecuencia del capitalismo salvaje, forman parte de un negocio demasiado rentable, que no respeta las normativas internas de cada país. Por ello, considera que la aplicación de esta ambiciosa propuesta será complicada por la gran cantidad de dinero que mueve esta industria. Asimismo, la ley espera controlar la venta de ...




Cada vez más cerca el fin de la investigación de Bruselas a Microsoft.
El Mundo.es 20091008

La Comisión Europea da un paso más hacia el final de la importante investigación que se estaba llevando contra Microsoft tras las concesiones que el grupo ha hecho, entre ellas la posibilidad de elección entre varios navegadores en Windows. La opinión preliminar de la Comisión es que Microsoft tendrá en cuenta a la competencia apunta en un comunicado. Para más certeza, la Comisión pondrá en marcha el 9 de octubre una consulta pública sobre las propuestas de Microsoft. Las partes interesadas tendrán un mes para presentar observaciones. Hay que tener en cuenta que la incorporación sistemática del navegador Internet Explorer, que equipa al 90% de los ordenadores del mundo, le confería una ventaja competitiva sobre el resto de navegadores de la competencia. Bruselas abrió una investigación por abuso de posición dominante. Para evitar una multa, Microsoft ha he ...




Autorización previa para subir música a la Red en China.
El Mundo.es 20080912

China, en su intento de reforzar su control sobre Internet, ha anunciado que todas las canciones, ya sean chinas o extranjeras, disponibles en sitios de música en China necesitarán de una autorización previa para ser subidas a la Red. Los propietarios de los sitios podrán solicitar a través de un sistema la autorización y obtendrán una respuesta en el plazo de tres días. Las canciones compuestas, grabadas y publicadas por los propios usuarios no se verán afectadas por esta medida. La nueva norma, emitida por el Ministerio de Cultura y que entrará en vigor a partir del 31 de diciembre, obliga ...




AI lleva a Bruselas la normativa sobre interceptación de comunicaciones.
El Mundo.es 20080912

La Asociación de Internautas ha presentado ante la Comisión Europea una denuncia contra la normativa que regula la interceptación legal de las comunicaciones por ignorar las garantías constitucionales y comunitarias que protegen su correcta ejecución. A juicio de AI, la ejecución de la interceptación legal de las comunicaciones está regulada por una norma de rango inferior a la que debiera, ya que, según la Constitución Española ha de tratarse de una Ley Orgánica. En España, en cambio, son el Real Decreto 424/2005 que aprueba el Reglamento sobre las condiciones para la prestación de servicios de comunicaciones electrónicas y la Ley Ordinaria 25/2007 de conservación de datos relativos a las comunicaciones electrónicas los que determinan la forma de las interceptaciones. La Asociación considera que estas normas permiten que los agentes facultados por el Gobierno, en el marco de una investigación penal, pueden pedir a las operadoras datos personales de sus usuarios (horas de llamada, duración de las mismas o la identificación de quien llama y es llamado) sin que un juez haya determinado exactamente qué usuarios pueden verse afectados y los motivos legales que así lo amparan. La Asociación de Internautas ya acudió en el 2005 a los tribunales españoles, pero sus pretensiones fueron desest ...




Linea.Red, compañía con un equipo de profesionales altamente cualificado en Recuperacion Datos, Recuperacion Archivos de Datos. Disponemos de una dilatada experiencia en recuperación de datos.